آسیب پذیری Sim jacking

آسیب پذیری Sim jacking

امروز شما را با یک آسیب پذیری جدید با نام Sim Jacking آشنا می کنیم. در دو سال گذشته این آسیب پذیری توسط گروهی حرفه ای در بسیاری از کشور ها به منظور نظارت مورد استفاده قرار گرفته است. آنالیزها نشان می دهد این حمله نسبت به حملات قبل از این بسیار پیشرفته تر است و در نوع خود منحصر به فرد است، و مشخصاً نشان از افزایش قابل توجه مهارت ها و توانایی مهاجمینی دارد که می خواهند از آن سوء استفاده کنند.به شکل ساده می توان گفت یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.حمله با یک SMS آغاز می شود که شامل دستورات UICC/eUICC مربوط به سیم کارت است. برای این که این دستورات کار کند یک نرم افزار خاص باید روی سیم کارت وجود داشته باشد. نام این نرم افزار [email protected] Browser یا SIMalliance Toolbox Browser می باشد. وقتی اولین SMS ارسال می گردد با اجرای کد درون [email protected] Browser در ابتدا IMEI و موقعیت موبایل را از سیم کارت درخواست می کند و برای مهاجم ارسال می نماید. در زمان حمله مشترک هیچگونه آگاهی از ارسال و دریافت SMS ها ندارد و کلا هیچ پیامی در Inbox و OutBox خود مشاهده نمی کند.اما چه چیز این حمله را خاص می کند:این حمله بر اساس آسیب پذیری که در [email protected] Browser وجود دارد این امکان را به مهاجم می دهد تا با یک سری دستورات خاص UICC کنترل سیم کارت قربانی را بدست بگیرد. این نرم افزار خیلی شناخته شده نیست به دلیل اینکه خیلی قدیمی است و در ابتدا به این منظور در سیم کارت ها قرار گرفت تا میزان اعتبار یک حساب را از طریق سیم کارت در خود نگهدارد و اکثر کاربردهای این نرم افزار با تکنولوژی های جدید جایگزین و آخرین بار در سال 2009 به روز رسانی شده است. با اینکه تکنولوژی های جدید در سیم کارت ها مورد استفاده قرار گرفته ولی این نرم افزار در پس زمینه باقی مانده و تا آنجا که حداقل در 30 کشور پروتکل [email protected] هنوز مورد استفاده قرار می گیرد، پس شعاع آسیب پذیری افزایش می یابد.این بدافزار به کلیه دستورات STK Command دسترسی دارد:PLAY TONESEND SHORT MESSAGESET UP CALLSEND USSDSEND SSPROVIDE LOCAL INFORMATIONLocation Information, IMEI, Battery, Network, Language, etcPOWER OFF CARDRUN AT COMMANDSEND DTMF COMMANDLAUNCH BROWSEROPEN CHANNELCS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etcSEND DATAGET SERVICE INFORMATIONSUBMIT MULTIMEDIA MESSAGEGEOGRAPHICAL LOCATION REQUESTبا این دستورات امکان دستکاری پیام ها، فریب، جاسوسی، پخش بدافزار، از کار انداختن سیم کارت و غیره وجود دارد. از مزایای این نوع حمله مستقل بودن حمله از نوع موبایل است و تمامی گوشی های موبایل مثل Apple, Samsung, Zte, Motoroala ,… حتی IOT ها در مقابل این حمله آسیب پذیر هستند.به شکل ساده می توان گفت یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.در کل پیشنهاد می گردد اپراتورهای موبایل علاوه بر جلوگیری از SMS های غیر معمول، به صورت Remote تنظیمات مربوط به UICC را در سیم کارت ها تغییر دهند و نرم افزار [email protected] Browser را غیر فعال نمایند.

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *